Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
Topologías de Red Topologías de Red En esta lección usted aprenderá sobre las diferentes formas de configurar su red física, hacer una descripción en profundidad de las tecnologías de red de área ancha, y aprender cómo cambiar lógicamente su red física mediante VPN y VLAN. • Topología de la red general • Red Topologías físicas - Bus Lineal • Red Topologías físicas - Estrella • Red Topologías físicas - Anillo • Red Topologías físicas - Malla • Red Topologías físicas - Hibrida • Conmutación de circuitos y conmutación de paquetes • POTS, PSTN, T1/E1, T3/E3 y ISDN • SONET y SDH • Frame Relay y ATM • MPLS, DSL, módem por cable, satélite y PON • Sin hilos • Protocolos de túnel • VLANs ¿Qué es Topología? La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologías más comúnmente usadas son las siguientes: http://es.wikipedia.org/wiki/Host Topologías Físicas •Una topología de bus circular usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. •La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable. •La topología en estrella conecta todos los cables con un punto central de concentración. •Una topología en estrella extendida conecta estrellas individuales entre sí mediante la conexión de hubs o switches. Esta topología puede extender el alcance y la cobertura de la red. •Una topología jerárquica es similar a una estrella extendida. Pero en lugar de conectar los HUBs o switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología. •La topología de malla se implementa para proporcionar la mayor protección posible para evitar una interrupción del servicio. El uso de una topología de malla en los sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta topología, cada host tiene sus propias conexiones con los demás hosts. Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la topología de malla completa. •La topología de árbol tiene varias terminales conectadas de forma que la red se ramifica desde un servidor base. http://es.wikipedia.org/wiki/Backbone http://es.wikipedia.org/wiki/Host http://es.wikipedia.org/wiki/Backbone http://es.wikipedia.org/wiki/Host http://es.wikipedia.org/wiki/Concentrador http://es.wikipedia.org/wiki/Switch http://es.wikipedia.org/wiki/Switch http://es.wikipedia.org/wiki/Internet Topologías Lógicas La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens. •La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. No existe una orden que las estaciones deban seguir para utilizar la red. Es por orden de llegada, es como funciona Ethernet. •La topología transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, ese host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que utilizan la transmisión de tokens son Token Ring y la Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación de Token Ring y FDDI. Arcnet es la transmisión de tokens en una topología de bus. http://es.wikipedia.org/wiki/Host http://es.wikipedia.org/wiki/Broadcast_(inform%C3%A1tica) http://es.wikipedia.org/wiki/Ethernet http://es.wikipedia.org/wiki/Host http://es.wikipedia.org/wiki/Host http://es.wikipedia.org/wiki/Host http://es.wikipedia.org/wiki/Host http://es.wikipedia.org/wiki/Token_Ring http://es.wikipedia.org/wiki/Token_Ring http://es.wikipedia.org/wiki/Token_Ring http://es.wikipedia.org/wiki/FDDI http://es.wikipedia.org/wiki/Arcnet http://es.wikipedia.org/wiki/Token_Ring http://es.wikipedia.org/wiki/Token_Ring http://es.wikipedia.org/wiki/Token_Ring http://es.wikipedia.org/wiki/FDDI Red Topologías físicas – Bus Lineal Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí. Los 2 extremos de los cables se determinan con una resistencia de acople denominada terminador red, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus por medio de un acople de impedancias. Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia de una red en anillo, el bus es pasivo, no se produce generación de señales en cada nodo o router. http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red http://es.wikipedia.org/wiki/Bus_(Inform%C3%A1tica) http://es.wikipedia.org/wiki/Impedancia http://es.wikipedia.org/wiki/Red_en_anillo http://es.wikipedia.org/wiki/Red_en_anillo http://es.wikipedia.org/wiki/Red_en_anillo http://es.wikipedia.org/wiki/Red_en_anillo http://es.wikipedia.org/wiki/Red_en_anillo Ventajas Facilidad de implementación y crecimiento. Simplicidad en la arquitectura. Desventajas Hay un límite de equipos dependiendo de la calidad de la señal. Puede producirse degradación de la señal. Complejidad de reconfiguración y aislamiento de fallos. Limitación de las longitudes físicas del canal. Un problema en el canal usualmente degrada toda la red. El desempeño se disminuye a medida que la red crece. El canal requiere ser correctamente cerrado (caminos cerrados). Altas pérdidas en la transmisión debido a colisiones entre mensajes. Es una red que ocupa mucho espacio. Red Topologías físicas – Estrella Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de este. Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes de usuarios. http://es.wikipedia.org/wiki/Red_de_ordenadores http://es.wikipedia.org/wiki/Enrutador http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red) http://es.wikipedia.org/wiki/Concentrador Ventajas Si una computadora se desconecta o se rompe el cable solo queda fuera de la red aquel equipo. Posee un Sistema que permite agregar nuevos equipos fácilmente. Reconfiguración Rápida. Fácil de prevenir daños y/o conflictos. Centralización de la red. Esta red es de costo económico. Desventajas Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir. Es costosa, ya que requiere más cable que las topologías bus o anillo. El cable viaja por separado del concentrador a cada computadora. http://es.wikipedia.org/wiki/Red_en_bus http://es.wikipedia.org/wiki/Red_en_anillo Red Topologías físicas – Anillo Una red en anillo es una topología de red en la que cada estacióntiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones. http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red http://es.wikipedia.org/w/index.php?title=Topologias_de_ordenadores&action=edit&redlink=1 http://es.wikipedia.org/wiki/Traductor Ventajas El sistema provee un acceso equitativo para todas las computadoras. El rendimiento no decae cuando muchos usuarios utilizan la red. Arquitectura muy sólida. Desventajas Longitudes de canales El canal usualmente se degradará a medida que la red crece. Difícil de diagnosticar y reparar los problemas. Si una estación o el canal falla, las restantes quedan incomunicadas (Circuito unidireccional). Red Topologías físicas – Malla La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red http://es.wikipedia.org/wiki/Red_de_computadoras http://es.wikipedia.org/wiki/Servidor_inform%C3%A1tico http://es.wikipedia.org/wiki/Servidor_inform%C3%A1tico Funcionamiento Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opción aplicable a las redes sin hilos (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos. Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos. En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida. Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte. http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_%C3%A1rbol http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_%C3%A1rbol http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_%C3%A1rbol http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_%C3%A1rbol http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_%C3%A1rbol http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_estrella http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_estrella http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_estrella http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_estrella http://es.wikipedia.org/wiki/Topolog%C3%ADa_en_estrella http://es.wikipedia.org/wiki/Wireless http://es.wikipedia.org/wiki/Wired http://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red http://es.wikipedia.org/wiki/Topolog%C3%ADa_h%C3%ADbrida http://es.wikipedia.org/wiki/Topolog%C3%ADa_h%C3%ADbrida http://es.wikipedia.org/wiki/Topolog%C3%ADa_h%C3%ADbrida Ventajas Es posible llevar los mensajes de un nodo a otro por diferentes caminos. No puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias comunicaciones con todos los demás servidores. Si falla un cable el otro se hará cargo del tráfico. No requiere un nodo o servidor central lo que reduce el mantenimiento. Si un nodo desaparece o falla no afecta en absoluto a los demás nodos. Si desaparece no afecta tanto a los nodos de redes. Desventajas El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos. En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha. Red Topologías físicas - Hibrido • Diferentes tipos de topologías se pueden utilizar juntos para formar una topología híbrida. Tecnologías WAN • Conmutación de Circuitos - Una ruta de conexión física se establece entre el origen y el destino típicamente a través de una serie de circuitos. • Conmutación de Paquetes - Los datos se dividen en paquetes que luego cada uno tomar una ruta independiente separada para el destino, en donde se vuelven a montar de nuevo en datos. Tecnologías WAN • POTS - Plain Old Telephone Service • PSTN - Red Telefónica Pública Conmutada • T1 / E1 - Un T1 es una línea digital alquilada consta de 24 Canales de 64K proporciona una velocidad de transferencia de hasta 1,544 Mbps. Un E1 es la versión europea con 30 canales que proporciona hasta 2.048 Mbps. • T3/E3 - El T3 es básicamente 28 líneas T1 (672 canales) que proporcionan una velocidad de transferencia de hasta 44,736 Mbps. El E3 tiene 512 canales que ofrecen hasta 34.368 Mbps. Tecnologías WAN • RDSI - Red Digital de Servicios Integrados -BRI: Interfaz de velocidad básica utiliza 64K 2 canales B para transmitir datos y 16 K 1 D-canal para transmitir información de control. - PRI: Interfaz de velocidad primaria utiliza 23 canales B de 64 KB para datos y un canal D de 64 K para transmitir información de control, proporcionando esencialmente el mismo rendimiento como una línea T1. Tecnologías WAN • SONET / OC-x - Red óptica síncrona SONET es una tecnología de red diseñado para transportar grandes volúmenes de tráfico en las relativamente largas distancias a través de cables de fibra óptica. --Los tipos de datos de una red SONET se dividen en OC-niveles (Niveles de portador Opticos): OC-1 = 51.84 Mbps OC-48 = 2.488 Gbps -OC-3 = 155.52 Mbps OC-192 = 10 Gbps -OC-12 = 622.08 Mbps OC-256 = 13,271 Gbps -OC-24 = 1.244 Gbps OC-768 = 40 Gbps Tecnologías WAN • Frame Relay - Una WAN donde todos los nodos están conectados a través de una nube de conmutación de paquetes. Usted paga un precio base para un acuerdo sobre la CIR (Tasa de Información Comprometida) y luego pagar adicional por sólo el ancho de banda efectivamente utilizado. • Cajero automático - Modo de transferencia asíncrono - Red Avanzada de conmutación de paquetes utilizando paquetes de longitud fija (53 bytes). - Proporciona velocidades de datos de hasta 622 Mbps. • MPLS - Conmutación de etiquetas multiprotocolo -MPLS es una técnica, no un servicio y es conocidopor muchos nombres diferentes. -Su concepto primario es el uso del etiquetado. • DSL - Digital Subscriber Line (Línea de abonado digital) Proporciona conexiones de alta velocidad a Internet utilizando los cables telefónicos de cobre convencionales. Tipos de DSL: ADSL - Línea de abonado digital asimétrica permite POTS y los datos a ser transmitidos simultáneamente. SDSL - Línea de abonado digital simétrica no puede compartir la transmisión de datos con POTS. VDSL - Línea de Muy Alta Velocidad de abonado digital permite el acceso al ancho de banda máximo disponible en una línea telefónica estándar (13 - 55 Mbps). Tecnologías WAN • Cable Modem -Proporciona conexiones de alta velocidad a Internet mediante una conexión de cable de banda ancha. • Satélite - Proporciona conexiones de alta velocidad a Internet utilizando la comunicación vía satélite. - Normalmente se utiliza donde DSL y por cable a Internet no están disponibles. • Wireless - Se utiliza principalmente por los usuarios móviles. - Siempre a través de puntos de acceso WiFI o a través de la red de telefonía celular. ¿Qué es una VPN? • VPN significa Red Privada Virtual • Las VPN permiten a los usuarios que viajan a conectar a la red local cuando no están en la oficina. • Los usuarios conectarse remotamente a un servidor VPN a través de una conexión de Internet estándar. • Las conexiones VPN están aseguradas mediante el uso de protocolos de túnel. Una red privada virtual, RPV, o VPN de las siglas en inglés de Virtual Private Network, es una tecnología de red que permite una extensión segura de la red local sobre una red pública o no controlada. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. Características básicas de la seguridad Para hacerlo posible de manera segura es necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación: Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Integridad: de que los datos enviados no han sido alterados. Para ello se utiliza funciones de Hash. Los algoritmos de hash más comunes son los Message Digest (MD2 y MD5) y el Secure Hash Algorithm (SHA). Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data Encryption Standard (DES), Triple DES (3DES) y Advanced Encryption Standard (AES). No repudio: es decir, un mensaje tiene que ir firmado, y quien lo firma no puede negar que envió el mensaje. http://es.wikipedia.org/wiki/Idioma_ingl%C3%A9s http://es.wikipedia.org/wiki/Red_de_computadoras http://es.wikipedia.org/wiki/Red_local http://es.wikipedia.org/wiki/Red_local http://es.wikipedia.org/wiki/Red_local http://es.wikipedia.org/wiki/Internet http://es.wikipedia.org/wiki/Autentificaci%C3%B3n http://es.wikipedia.org/wiki/Autentificaci%C3%B3n http://es.wikipedia.org/wiki/Hash http://es.wikipedia.org/wiki/Hash http://es.wikipedia.org/wiki/Hash http://es.wikipedia.org/wiki/Hash http://es.wikipedia.org/wiki/Hash http://es.wikipedia.org/wiki/Hash http://es.wikipedia.org/wiki/MD2 http://es.wikipedia.org/wiki/MD2 http://es.wikipedia.org/wiki/MD5 http://es.wikipedia.org/wiki/MD5 http://es.wikipedia.org/wiki/Secure_Hash_Algorithm http://es.wikipedia.org/wiki/Secure_Hash_Algorithm http://es.wikipedia.org/wiki/Secure_Hash_Algorithm http://es.wikipedia.org/wiki/Secure_Hash_Algorithm http://es.wikipedia.org/wiki/Secure_Hash_Algorithm http://es.wikipedia.org/wiki/Data_Encryption_Standard http://es.wikipedia.org/wiki/Data_Encryption_Standard http://es.wikipedia.org/wiki/Data_Encryption_Standard http://es.wikipedia.org/wiki/Data_Encryption_Standard http://es.wikipedia.org/wiki/Data_Encryption_Standard http://es.wikipedia.org/wiki/Triple_DES http://es.wikipedia.org/wiki/Triple_DES http://es.wikipedia.org/wiki/Triple_DES http://es.wikipedia.org/wiki/Advanced_Encryption_Standard http://es.wikipedia.org/wiki/Advanced_Encryption_Standard http://es.wikipedia.org/wiki/Advanced_Encryption_Standard http://es.wikipedia.org/wiki/Advanced_Encryption_Standard http://es.wikipedia.org/wiki/Advanced_Encryption_Standard Requerimientos Básicos Identificación de usuario: las VPN deben verificar la identidad de los usuarios y restringir su acceso a aquellos que no se encuentren autorizados. Cifrado de datos: los datos que se van a transmitir a través de la red pública (Internet), antes deben ser cifrados, para que así no puedan ser leídos si son interceptados. Esta tarea se realiza con algoritmos de cifrado como DES o 3DES que sólo pueden ser leídos por el emisor y receptor. Administración de claves: las VPN deben actualizar las claves de cifrado para los usuarios. Nuevo algoritmo de seguridad SEAL. http://es.wikipedia.org/wiki/Algoritmo http://es.wikipedia.org/wiki/DES http://es.wikipedia.org/wiki/3DES http://es.wikipedia.org/wiki/3DES http://es.wikipedia.org/wiki/Usuario Tipos de VPN Básicamente existen tres arquitecturas de conexión VPN: VPN de acceso remoto Es quizás el modelo más usado actualmente, y consiste en usuarios o proveedores que se conectan con la empresa desde sitios remotos (oficinas comerciales, domicilios, hoteles, aviones preparados, etcétera) utilizando Internet como vínculo de acceso. Una vez autenticados tienen un nivel de acceso muy similar al que tienen en la red local de la empresa. Muchas empresas han reemplazado con esta tecnología su infraestructura dial-up (módems y líneas telefónicas). VPN punto a punto Este esquema se utiliza para conectar oficinas remotas con la sede central de la organización. El servidor VPN, que posee un vínculo permanente a Internet, acepta las conexiones vía Internet provenientes de los sitios y establece el túnel VPN. Los servidores de las sucursales se conectan a Internet utilizando los servicios de su proveedor local de Internet, típicamente mediante conexiones de banda ancha. Esto permite eliminar los costosos vínculos punto a punto tradicionales (realizados comúnmente mediante conexiones de cable físicas entre los nodos), sobre todo en las comunicaciones internacionales. Es más común el siguiente punto, también llamado tecnología de túnel o tunneling. http://es.wikipedia.org/wiki/Usuario http://es.wikipedia.org/wiki/Hotel http://es.wikipedia.org/wiki/Avi%C3%B3n http://es.wikipedia.org/wiki/Red_local http://es.wikipedia.org/wiki/Red_local http://es.wikipedia.org/wiki/Red_local http://es.wikipedia.org/wiki/Tecnolog%C3%ADa http://es.wikipedia.org/wiki/Dial-up http://es.wikipedia.org/wiki/Dial-up http://es.wikipedia.org/wiki/Dial-up http://es.wikipedia.org/wiki/M%C3%B3dem http://es.wikipedia.org/wiki/Servidor http://es.wikipedia.org/wiki/Banda_ancha http://es.wikipedia.org/wiki/Banda_ancha http://es.wikipedia.org/wiki/Banda_ancha http://es.wikipedia.org/wiki/Tunneling Tunneling La técnica de tunneling consiste en encapsular un protocolo de red sobre otro (protocolo de red encapsulador) creando un túnel dentro de una red de computadoras. El establecimiento de dicho túnel se implementa incluyendo una PDU (unidades de datos de protocolo) determinada dentro de otra PDU con el objetivo de transmitirla desde un extremo al otro del túnel sin que sea necesaria una interpretación intermedia de la PDU encapsulada. De esta manera se encaminan los paquetes de datos sobre nodos intermedios que son incapaces de ver en claro el contenido de dichos paquetes. El túnel queda definido por los puntos extremos y el protocolo de comunicación empleado,que entre otros, podría ser SSH. El uso de esta técnica persigue diferentes objetivos, dependiendo del problema que se esté tratando, como por ejemplo la comunicación de islas en escenarios multicast, la redirección de tráfico, etc. Uno de los ejemplos más claros de utilización de esta técnica consiste en la redirección de tráfico en escenarios IP Móvil. En escenarios de IP móvil, cuando un nodo-móvil no se encuentra en su red base, necesita que su home-agent realice ciertas funciones en su puesto, entre las que se encuentra la de capturar el tráfico dirigido al nodo-móvil y redirigirlo hacia él. Esa redirección del tráfico se realiza usando un mecanismo de tunneling, ya que es necesario que los paquetes conserven su estructura y contenido originales (dirección IP de origen y destino, puertos, etc.) cuando sean recibidos por el nodo-móvil. http://es.wikipedia.org/wiki/PDU http://es.wikipedia.org/wiki/PDU http://es.wikipedia.org/wiki/PDU http://es.wikipedia.org/wiki/SSH Implementaciones El protocolo estándar de facto es el IPSEC, pero también están PPTP, L2F, L2TP, SSL/TLS, SSH, etc. Cada uno con sus ventajas y desventajas en cuanto a seguridad, facilidad, mantenimiento y tipos de clientes soportados. Actualmente hay una línea de productos en crecimiento relacionada con el protocolo SSL/TLS, que intenta hacer más amigable la configuración y operación de estas soluciones. Las soluciones de hardware casi siempre ofrecen mayor rendimiento y facilidad de configuración, aunque no tienen la flexibilidad de las versiones por software. Dentro de esta familia tenemos a los productos de Fortinet, SonicWALL, WatchGuard, Nortel, Cisco, Linksys, Netscreen (Juniper Networks), Symantec, Nokia, U.S. Robotics, D- link,Mikrotik, etc. Las aplicaciones VPN por software son las más configurables y son ideales cuando surgen problemas de interoperatividad en los modelos anteriores. Obviamente el rendimiento es menor y la configuración más delicada, porque se suma el sistema operativo y la seguridad del equipo en general. Aquí tenemos por ejemplo a las soluciones nativas de Windows, GNU/Linux y los Unix en general. Por ejemplo productos de código abierto como OpenSSH, OpenVPN y FreeS/Wan. En ambos casos se pueden utilizar soluciones de firewall ('cortafuegos' o 'barrera de fuego', en castellano), obteniendo un nivel de seguridad alto por la protección que brinda, en detrimento del rendimiento. http://es.wikipedia.org/wiki/IPSEC http://es.wikipedia.org/wiki/PPTP http://es.wikipedia.org/wiki/L2F http://es.wikipedia.org/wiki/L2F http://es.wikipedia.org/wiki/L2F http://es.wikipedia.org/wiki/L2TP http://es.wikipedia.org/wiki/L2TP http://es.wikipedia.org/wiki/L2TP http://es.wikipedia.org/wiki/Transport_Layer_Security http://es.wikipedia.org/wiki/SSH http://es.wikipedia.org/wiki/Transport_Layer_Security http://es.wikipedia.org/wiki/Fortinet http://es.wikipedia.org/w/index.php?title=SonicWALL&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=WatchGuard&action=edit&redlink=1 http://es.wikipedia.org/wiki/Nortel http://es.wikipedia.org/wiki/Cisco http://es.wikipedia.org/wiki/Linksys http://es.wikipedia.org/w/index.php?title=Netscreen&action=edit&redlink=1 http://es.wikipedia.org/wiki/Juniper_Networks http://es.wikipedia.org/wiki/Juniper_Networks http://es.wikipedia.org/wiki/Juniper_Networks http://es.wikipedia.org/wiki/Symantec http://es.wikipedia.org/wiki/Nokia http://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1 http://es.wikipedia.org/w/index.php?title=U.S._Robotics&action=edit&redlink=1 http://es.wikipedia.org/wiki/D-link http://es.wikipedia.org/wiki/D-link http://es.wikipedia.org/wiki/D-link http://es.wikipedia.org/wiki/Windows http://es.wikipedia.org/wiki/GNU/Linux http://es.wikipedia.org/wiki/Unix http://es.wikipedia.org/wiki/C%C3%B3digo_abierto http://es.wikipedia.org/wiki/C%C3%B3digo_abierto http://es.wikipedia.org/wiki/C%C3%B3digo_abierto http://es.wikipedia.org/wiki/OpenSSH http://es.wikipedia.org/wiki/OpenVPN http://es.wikipedia.org/wiki/FreeS/Wan http://es.wikipedia.org/wiki/FreeS/Wan http://es.wikipedia.org/wiki/FreeS/Wan http://es.wikipedia.org/wiki/Firewall Tipos de Conexión Conexión de Acceso Remoto Una conexión de acceso remoto es realizada por un cliente o un usuario de una computadora que se conecta a una red privada, los paquetes enviados a través de la conexión VPN son originados al cliente de acceso remoto, y éste se autentifica al servidor de acceso remoto, y el servidor se autentifica ante el cliente. Conexión VPN Router a Router Una conexión VPN router a router es realizada por un router, y este a su vez se conecta a una red privada. En este tipo de conexión, los paquetes enviados desde cualquier router no se originan en los routers. El router que realiza la llamada se autentifica ante el router que responde y este a su vez se autentica ante el router que realiza la llamada y también sirve para la intranet. Conexión VPN firewall a firewall Una conexión VPN firewall a firewall es realizada por uno de ellos, y éste a su vez se conecta a una red privada. En este tipo de conexión, los paquetes son enviados desde cualquier usuario en Internet. El firewall que realiza la llamada se autentifica ante el que responde y éste a su vez se autentifica ante el llamante. http://es.wikipedia.org/wiki/Computadora http://es.wikipedia.org/wiki/Router http://es.wikipedia.org/wiki/Intranet http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) ¿Qué es una VLAN? VLAN siglas de Virtual LAN (Red de Área Local). Hay dos formas de ver una VLAN: 1. Un segmento físico dividido lógicamente en 2 o más segmentos. 2. Múltiples segmentos físicos que actúan como un segmento lógico. Una VLAN (acrónimo de virtual LAN, «red de área local virtual») es un método de crear redes lógicamente independientes dentro de una misma red física.1 Varias VLANs pueden coexistir en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del dominio de difusión y ayudan en la administración de la red separando segmentos lógicos de una red de área local (como departamentos de una empresa) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa 3 y 4). Una VLAN consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente a diferentes segmentos de una red de área local. Los administradores de red configuran las VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de la máquina. http://es.wikipedia.org/wiki/Red_de_computadoras http://es.wikipedia.org/wiki/VLAN http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red) http://es.wikipedia.org/wiki/Dominio_de_difusi%C3%B3n http://es.wikipedia.org/wiki/Dominio_de_difusi%C3%B3n http://es.wikipedia.org/wiki/Dominio_de_difusi%C3%B3n http://es.wikipedia.org/wiki/Dominio_de_difusi%C3%B3n http://es.wikipedia.org/wiki/Dominio_de_difusi%C3%B3n http://es.wikipedia.org/wiki/Enrutador http://es.wikipedia.org/w/index.php?title=Segmento_de_red&action=edit&redlink=1 http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttp://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local Clasificación Aunque las más habituales son las VLANs basadas en puertos (nivel 1), las redes de área local virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen: VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puertos del switch pertenencen a la VLAN, los miembros de dicha VLAN son los que se conecten a esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLANs si el usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este artículo. VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su dirección MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El principal inconveniente es que si hay cientos de usuarios habría que asignar los miembros uno a uno. VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4, VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX... VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las estaciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) estarán en múltiples VLANs. VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multimedia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de factores como puertos, direcciones MAC, subred, hora del día..
Compartir